صفحه 1:
عنوان : بدترین شبکه های ببافزا ری : استاد راهنما جناب دکتر افشار کهن :دانشجو محمد مالک پور

صفحه 2:
در گذشته دستگاه های تلفن همراه خیلی مورد توجه نبوده اند چرا که ازدیاد و قابلیت های تلفن همراه بسیار محدود بوده و در نتیجه منحصراً برای مصارف خاص مهاجمان مورد استفاده قرار مى گرفتند.در مقایسه با کارایی و همه گیر بودن کرم های ۰۷۷1-۴1 توانمندی های کرم ها برای تلفن همراه نسبتاً کم می باشد. با توجه به محدود بودن بهنای باند شبکه هاى بى سيم . كد هاى مخرب مخصوصاً كرم هاى اينترنتى بسادكى ميتوانئد در صورت

صفحه 3:
اد ردنر 7 كردت “ابت نت ۴-روتر ‎oe @‏ | ممم غم ‎Wireless Protected Access-¢ :‏ ر ۳ ‎Wi-fi access point-y‏ 1 4۸اسمارت‌فون ‎«SMartPhone»‏ ‏1-كاربرد و امنيت هات اسيات هاى واى فاى ‎SSID(Service Set Identifier)-)-‏ ‎ESS (Extended Service Set)-))‏ ‎12-BSS (Basic Service Set‏ 2/28) =

صفحه 4:
مالور با بدافزار: واژه مالور کوتاه شده ی نرم افزار مخرب است. اين واژه اصطلاحی عمومی برای توصیف تمام ویروس ‎te‏ کرم هل اسپای‌وها : تروجان ها و وتفربا هر چیزی که به طور اس برای صدمه ب کامپیوت وبا سرقت اطلاعات طراحی شده است. از حد ان

صفحه 5:
مال نت: شبکه‌های بدافزاری (۳۱۵۱8611), مجموعه‌ای از دامنه‌ها, کارگزارها و وبگاه‌های طراحی‌شده برای ارائه ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی 5516۳95 60۵۲ 86 از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که 0 آن‌ها بر روی آن نام مال نت گذاشته‌اند , تغييرات اساسى در روش مجرمان توزیع

صفحه 6:
Wireless Protected Access | ‎alawly a WI-FI gle Suis‏ ی ایجاد امکان اتصال به اینترنت بدون نیاز به کابل شبکه و با قاصله اي دور از آنء موجب استقلال بیشتر كامپيوترهاي كيفي شده اند. با وجود این که شبکه هاي ۷۷-۴ در دفاتر کار, خانه ها, فروشگاه ها و سایر مکان هاي شلوغ به درستي عمل مي کنند. اما باز هم داراي محدودیت های فراواني هستند؛ چرا که اين شبکه ها در همه جا قابل دسترسي نبوده و امکان استفاده از آنها در حال حرکت در يك اتومبیل یا قطار وجود ندارد. ‏توليد كنندكان كامبيوترهاي كيفي قصد دارند با افزودن ‎ ‎

صفحه 7:
در سال های اخیر , چندین فاکتور کلیدی در محاسبات تلفن همراه تغییبر کرده است که به طور اساسی آن را دگرگون ساخته و نردبان ترقی و توسعه را برای تهدید های جدید مالورهای تلفن همراه فراهم ساخته است.ازدیاد و کثرت شبکه ی تلفن همراه و امکانات و قابلیت های آن به طور محسوسی افزایش یافته و تلفن همراه به مرکز و نقطه ی عطف فعالیت های دیجیتال در زندگی ما تبدیل شده است که موجب ذخیره سازی اطلاعات شخصی, مضامین چند رسانه ای , دسترسی به شبکه های اجتماعی , بانکداری آنلاین یا لحظه ای , شبکه های کاری و عملیات دیگر می شود.همه ی این ها هم به عنوان یک ارزش و فاکتور مثبت نلقی می شود و هم می تواند سطح حملات را بالا بیرند.

صفحه 8:
wo) ‏روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های لا و ۷۷۵۸۷ استفاده می‎ ۲ ۹ . ‏گرده . روترها تاکتون در مدل های متفاوت و با معماری مختلف طراحی , تولید و عرصم شده اند‎ nee @® ‏استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاد از‎ 1 ‏روتر , ضرورت اتسال یک شبکه به جندين شبكه ديكر ( اينترنت ويا ساير سابت ها ى از راه دور ) در‎ eS ‏عصر حاضر است .مهاجمان در حال حاضر از روش های مبتکرانه ای برای آلودگی روتر استفاده می‎ : ‏کنند. یک روتر زمانیکه به خطر بیافند خطرناک است چرا که یک مهاجم می تواند قربانی را به سمت‎ ‏صفحات جعلی که منجر به استخراج اطلاعات و متقاعد کردن او برای نصب برنامه های مخرب هدایت‎ ‏کند. علاوه بر اين؛ این صفحات نیز می توانند شامل درایو دانلود یا اپلتها جاوا مخرب باشند که می تواند‎ ‏منجر به آلودگی سیستم گردند. مهاجمان پیشرفته, حنی می توانند با استفاده از‎ es 8 ‏نرم افزاررهای حاسوسی و ابزارهای دیگر اقدام به ضبط اطلاعات از طریق صفحه کلید , نمایش آنی‎ 5 فيلم ها از طریق وب کم ضبط صدا از طریق میکروفون و داده های دیگر نمایند.

صفحه 9:
۱ Hot spot یک ناحیه ی محدود و معین جغرافیایی می باشد که در آن اینترنت به صورت رایگان یا تجاری ارائه می شود مثل هتل ها - رستوران ها - فرودگاه ها و... صاحبان اين مکان ها می توانند با ارائه اینترنت رایگان جذب مشتری کنند و سود خود را از راه دیگری بدست آورند برخی در ازای مثلا هر ساعت مبلغ کمی از شما دریافت کنند و برخی به صورت کاملا رایگان باشند بر خلاف کارهای تحقیقاتی گذشته , نیازی به آسیب پذیری های ۵010۲ 266655 ۷۷-61 نمی باشد چرا که بسيارى از ۰ های ۷۱ سازمانی و خصوصی , امروزه از ۷۷۳۸ جهت رمزدار کردن ترافیکشان

صفحه 10:
4 تیک فناوری امنیتی است که در شبکه های بیسیم ۷۷۱-۴ مورد اسنفاده قرار می گیرد ۱۷۶۵2 ‎airs‏ 2 ۸66۵55 ۲۵۲66۲60 ۷۷۲۵۱655 به معنای دسترسی حفاظت شده بی سیم است 2 ۷۷۴۵۸ همچنین وضعیت امنیتی ارتباطات ۷۷۱-۴۱ را نسبت به ۷۷۳۸ بهبود بخشیده است که از سیستم رمز گذاری قوی تری استفاده می کند. به خصوص در سیستم امنیتی ۷/۳۸2 اجازه استفاده از الگوریتم ها را نمی دهند. این الگوریتم ها به عنوان حفره های امنیتی در ۷۷۴۸ شناخته می شدند ‎pos )‏ اگریتم هاعق دیمولیرلیج رمزنگارعشبکه هاطز۴۵۷۵ خصه‌اجلنبوع 0عتفلایا ۱۷۶۵ أز يكيرمز لست لبن! گوریتم اززهگزادسیما یه ت] بیستو شش‌رقمی‌استفاده میکند و با لین ‏> جالکه براعحفظ امنینشبکه بیسیم طراحوشده ولین قاط ضعفب سیار دارد ۳ ما اجزای اصلی مورد نیاز جهت ایجاد یک مال نت رابرای 05 ( یک سیستم عامل تلفن همراه است که 1 در ابتدا برای آیفون و آیباد تاج توسعه داده می‌شد, از آن زمان به بعد برای استفاده در سایر دستگاه‌های ‎co‏ شرکت اپل مانند آیید و ال تی‌وی گسترش یافت) وجهت آزمایش نظریه ی خود در لابراتوار به کار می بریم و پارامتر ها و متغیر های اصلی و همچنین احتیاجات اصلی ساز و کار مالور را تجزیه و تحلیل کرده ۳3 و تعداد ویروس ها را در یک محیط کنترل شده اندازه گیری می کنیم. ‎ee ‎9/20) ‎ ‎

صفحه 11:
x Man in the middle : [ 0 موارد مورد بحث به اختصار ۱۱۲۲۸ نام حمله ای است که توسط آن می توان, در ارتباط میان دو سیستم نجسس کرد. در اين حملات شخص مهاجم مسیر ارتباطی بین دو سیستم را به مسیر داخواه خود تغییر می دهد و براحتی از اطلاعات در حال تبادل میان دو سیستم استفاده کند. گسترش و ازدیاد ۷۵0 و ۱۷۵۵/۷۵۵2 jatar ol

صفحه 12:
Li ‏شتكسا‎ ‏ل‎ gy ‏مت‎ ‎Las کاربرد و امنیت هات اسپات های وای فای دسترسی به وای فای به یک ابزار مناسب در مناطق شهر نشین مثل تفرج گاه ها , کافی شاپ ها . هثل ها » فرودگاه ها و مکان های عمومی دیگر تبدیل شده است . شمار نسبتاً کمی از ۱۷۷/5۴ ها » وای فای را چهت کاربرد و استعمال تک کاره (فاقد عمومیت) وبا به همراه سرویس های دیگری مانند برنامه های تلفن همراه پیشنهاد می دهند. اگر چه امروزه اکثر روترهای وای فای توسط ۱/0۵/۷/۵82 یا مکانیسم های رمزدار کردن مشابه پیکره بندی مى شوند اما وای فای عمومی اغلب بدون رمز می باشد. رمزدار نکردن برای وایفای عمومی اساسا معلول اين واقعیت است که ۷۷50 ها راهی را جهت ثبت قدم های صروری برای تجارت و ظرح کاربردی خیدشان بیدا نکرده اند اگر چه گذاشتن رم شمازی ار مشکلات امنیتی مثل جعل هویت , سرقت گواهی نامه و خطاها ونقض حقوق های دیگری از کاربران وای فای را به همراه دارد, اما مشکل اصلی نبود یک قانون متقابل و دوطرفه در خلال اتصال به هات اسیات وای فای عمومی و استفاده ی نا امن از طاق ها برای هم شبکه ی ‎any ESS‏ شبگه ی 955 می باشد.

صفحه 13:
‎SSID: Service Set Identifier ۱‏ * روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه ۷۷۱۵۱۱ به چندین شبکه منفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق, مى ‏بایست برای هر 00101 266655 تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر ‏شبکه , می بایست بگونه ای پکربندی گردد که دارای شناسه 5519 مربوط به شبکه مورد نظر باشد . ‏در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید , امکان ‏دستیابی به شبکه برای سرویس گيرنده فراهم می گردد .

صفحه 14:
: BSS (Basic Service Set) ‏مقدمه‎ 6 [ 3 این عبارت به این معناست که شما یک شبکه بیسیم دارید و شبکه بی سیم شما تنها دارای یک نقطه دسترسی ۷/۸8 مى باشد . مثلا در محیط های کوچک مثل شبکه های خانگی یا ادارات کوچک شما 855 را بكار خواهيد برد چونکه تنها نیاز به یک نقطه دسترسی ۷۷۵۴خواهید داشت .

صفحه 15:
‎DHCP Server S‏ به شما امکان می دهد تا آدرس های ‎Mask‏ 5۱۱۵0066 ,او ... را به صورت اتومات دریافت کنید. در واقع اگر کارت شبکه ی شما در حالت خودکار تنظیم شده باشد, هنكام بوت شدن درخواستی را به 56۳۷۵۴ 0۲۱08 ارسال می کند و آدرس های مورد نیاز خود را دریافت می کند. به این صورت تمامی روند دادن آدرس ۱8 به صورت خودکار انجام خواهد شد پس از آن کاربر یک مرورگر وب را باز کرده و هر 81لا را وارد می کند ‎«Suu! Uniform Resource Locatore ls a%0*URL‏ هس منابع ديكر بر روعوبچهانیاست‌لینعبارتدر اصل۱۴, عبارسانتخاییو دامنه ساینوا مشخص ‏یک پرکسی ۱0 شفاف روی ۸8 , درخواست را گرفته و مجدد آن را ‎meee‏ شدن به سیستم. راهنمایی می کند. ‏۲۴ معنی روتکل لنتقا [ف وق متن(۴۲۵۱۵6۵۱ ۲۲۵05۲6۳ ۱6 ۲۱۷۵۵۲) اسنکه شامل‌مجموعهاعاز قولنینب را عانتقا [ف ایلها از جمله متن تصاویر گرافیکی‌صداء ویدئو و دیگر ف ایلهاعمولتدیا در که دم ود ‏در وایفای رایگان , کاربر معمولا نیاز دارد که شرایط استفاده را بپذیرد.درمورد پذیره نویسی کاربر نیاز دارد که اعتبار نامه ی قابل قبولی را ارائه کرده پا دسترسی آن را خریداری کند.اعتبار نامه ای که از قرم ‎ ‏داخل شدن به سیستم وارد شده ,به اتصال فرایند برگشت - اتمام فرستاده می شود.و پس از ارزیابی موفقیت آمیز سشن کاربر شروع به کار می کند. ‎ ‎

صفحه 16:
سشن با جلسه یکی از روش‌های ثبت و بازیابی اطلاعات هست که توسط زبان ۴۲۱8 در اختیار شما قرار داده میشود.سشن رو می‌توانید همون کوکی فرض کنید, اما اطلاعات در سشن به جای اینکه بر روی کامپیوتر شماء یعنی 6116/16 ذخبره بشه, بر روی سرویس‌دهنده یا 56۳۷۵۲ ذخیره میشود. سشن روشی هست که تقریبا همه برنامه‌های ۳۸۱8 براى به ياد داشتن كاربر و 091 كردن اون استفاده مىكنند سشن ها با بسته شدن مروركر شها يا كذهدن رى مدت زمان مشخص از بين مفروية. حالا در خواست 666 اوليه ى كاربر فرستاده مى شود ياسخ به كارير تحويل داده مى شود.محتواى اين پرتال توسط ۷/۱58 کنترل می شود. امروزه هیچ را ه عملی جهت اعتبار بخشیدن به ۵8 ها(نقاط دسترسی) وجود ندارد چرا که نه الزامی می باشد و نه متداول و رایج است,یر خلاف استفاده از اسناد در برنامه های اینترنتی سرور/کاربر که می تواند با مشکلات زیادی همراه یاشد , زمانیکه برای ایمتی هات اسپات بکار می رود در عمل تاثیر ایمنی کمی دارد.اسناد و مدارک 551 برای یک ۶۵۷ صادر می شوند.از آن جا که هیچ شکل قابل تصدیق از بيوند تصريح شده بين 50010 و 5510 وجود ندارد , نتیجتاً فرضیه ی سند و مدرک عملی و امکان پذیر نمی باشد.

صفحه 17:
یک !۴۵0 محل یک کامپیوتر خاص را در 015 مشخص خواهد نمود. با استفاده از 50010 مي توان بسادگي محل کامپیوتر در دامنه مربوطه را مشخص و به آن دستیایی نمود. ۴۵۷2۱1 یک نام تركيبي ات كه در آن نام ماشين ‎(Host)‏ 9 نام دامنه مربوطه قرار خواهد گرفت. مشکل نهایی در امنیت وای فای این است که بسیاری از دستگاه های تلفن همراه جهت شناخت هات اسپات های وای فای شکل گرفته اند , جایی که هات اسپات هایی که توسط 5510 ها تعریف می شوند ؛ یکسان هستند.از ‎of‏ جا که 5510 ها فاقد اعتبار هستند , در نتيجه اين كار احتمال حملات مضر را فراهم

صفحه 18:
5 | ۷8۲ , برانداززییک(۸ خاص‌را جهنلنجام یکحمله ی هدفدار نشانه نمیگیرد اما از ضعفا۱۸ به 0 8۴ عنوانيككائا ]وده سوء استفاده موكندهر مالور برل ولنتشار » نيار به ميزيانانآسيبيديرعدارد 1 که ناقلآلودگیب اشند.در بسیارعاز کشور ها , هاتاسپاتهاعت لفن‌همراه در ب-سیارعاز تشکیلاتو ‎McDonald’s,Starbuckshiasluws0‏ 29290 میب اشند.لین‌ها ناسپات‌ها معمولاً یک5510 مجزا دارند که به مشتریان‌اجازه میدهد تابه آسانیی | هاتاسپات‌ها در سراسر مکا انارتباط برقرار کنند.در ‎rs‏ موارد ‎hs‏ پبیش‌فرض۷۷۱5۳ مورد استفاده قرار ‎ee‏ اگرچه55۱0 پیت

صفحه 19:
5۹ Platform ‏بلتفرم‎ ٠ ‏دريك تعریف غيرعلمي و كاربردي, عبارت است از مجموعه مولفه‌هاي پایه سخت‌افزاری و‎ _* ‏ترم‌افزاري که با کنار هم قرارگرفتن زيربناي تهیه يك نرم‌افزار را فراهم مي‌کنند. بیش از نود درصد‎ ‏از برنامه‌هاي بازار در زمینه نگهداري و مدیریت داده‌هاي مالي یا سازماني طراحي شده‌اند. از جمله‎ ‏این برنامه‌ها مي‌توان به برنامه‌هاي حسابداري, انبارداري, بانكي و برنامه‌هاي اتوماسیون اداري اشاره‎ کرد. این نوع برنام‌ها معمولاً شامل ترکيبي از يك سرور:

صفحه 20:
اسمارت فون ‎«SmartPhone»‏ ‎«SmartPhone» ygicylaul‏ به تلفن‌همراهی گفته می‌شود که علاوه بر دارا بودن امکانات معمولی یک تلفن همراه, دارای قابلیت‌های ویژه بوده و از یک سیستمعامل برخوردار باشد.. وجود سیستم عامل در یک تلفن همراه ضروری‌ترین عامل برای تبدیل شدن به اسمارت‌فون ‎also «SmartPhone»‏ ‎ ‎

صفحه 21:

39,000 تومان